Je viens de toucher un nouveau portable sur lequel "on" ne m'a
malheureusement pas accordé les droits d'administrateur; je ne peux par
conséquent rien installer moi-même ! je trouve ça frustrant .
L'un d'entre vous connaitrait-il un moyen de "détourner" cette limitation ?
Il est sous Win 2k SP4
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Benoit T
Philippe a écrit :
Bonjour à tous,
Je viens de toucher un nouveau portable sur lequel "on" ne m'a malheureusement pas accordé les droits d'administrateur; je ne peux par conséquent rien installer moi-même ! je trouve ça frustrant . L'un d'entre vous connaitrait-il un moyen de "détourner" cette limitation ? Il est sous Win 2k SP4
Détourner ? Non.
Par contre, tu peux "casser" le mot de passe administrateur. (Attention, dans certaines boites, c'est considéré comme du piratage). Voir http://www.bellamyjc.org/fr/pwdnt.html
Maintenant, si tes administrateurs ont autorisé le boot sur FD ou CD, c'est qu'ils t'ont donnés le baton pour se faire battre ...
Par contre, un bon outil d'inventaire te dénoncera vite fait ...
A+ Benoît.
Philippe a écrit :
Bonjour à tous,
Je viens de toucher un nouveau portable sur lequel "on" ne m'a
malheureusement pas accordé les droits d'administrateur; je ne peux par
conséquent rien installer moi-même ! je trouve ça frustrant .
L'un d'entre vous connaitrait-il un moyen de "détourner" cette limitation ?
Il est sous Win 2k SP4
Détourner ? Non.
Par contre, tu peux "casser" le mot de passe administrateur.
(Attention, dans certaines boites, c'est considéré comme du piratage).
Voir http://www.bellamyjc.org/fr/pwdnt.html
Maintenant, si tes administrateurs ont autorisé le boot sur FD ou CD,
c'est qu'ils t'ont donnés le baton pour se faire battre ...
Par contre, un bon outil d'inventaire te dénoncera vite fait ...
Je viens de toucher un nouveau portable sur lequel "on" ne m'a malheureusement pas accordé les droits d'administrateur; je ne peux par conséquent rien installer moi-même ! je trouve ça frustrant . L'un d'entre vous connaitrait-il un moyen de "détourner" cette limitation ? Il est sous Win 2k SP4
Détourner ? Non.
Par contre, tu peux "casser" le mot de passe administrateur. (Attention, dans certaines boites, c'est considéré comme du piratage). Voir http://www.bellamyjc.org/fr/pwdnt.html
Maintenant, si tes administrateurs ont autorisé le boot sur FD ou CD, c'est qu'ils t'ont donnés le baton pour se faire battre ...
Par contre, un bon outil d'inventaire te dénoncera vite fait ...
A+ Benoît.
La Fred
Le Sat, 11 Jun 2005 08:39:11 +0200, Benoit T écrivait :
Par contre, tu peux "casser" le mot de passe administrateur.
Voir http://www.bellamyjc.org/fr/pwdnt.html
J'ai testé il y a peu de temps, c'est... terriblement efficace, au point qu'on pourrait se demander à quoi ça sert de mettre un mot de passe !! -- La Fred
Le Sat, 11 Jun 2005 08:39:11 +0200, Benoit T écrivait :
Par contre, tu peux "casser" le mot de passe administrateur.
Voir http://www.bellamyjc.org/fr/pwdnt.html
J'ai testé il y a peu de temps, c'est... terriblement efficace, au point
qu'on pourrait se demander à quoi ça sert de mettre un mot de passe !!
--
La Fred
Le Sat, 11 Jun 2005 08:39:11 +0200, Benoit T écrivait :
Par contre, tu peux "casser" le mot de passe administrateur.
Voir http://www.bellamyjc.org/fr/pwdnt.html
J'ai testé il y a peu de temps, c'est... terriblement efficace, au point qu'on pourrait se demander à quoi ça sert de mettre un mot de passe !! -- La Fred
Jean-Claude BELLAMY
Dans le message news:7sf7y6gac3j9.1i3rv58qw9rrx$ , La Fred s'est ainsi exprimé:
Le Sat, 11 Jun 2005 08:39:11 +0200, Benoit T écrivait :
Par contre, tu peux "casser" le mot de passe administrateur.
Voir http://www.bellamyjc.org/fr/pwdnt.html
J'ai testé il y a peu de temps, c'est... terriblement efficace, au point qu'on pourrait se demander à quoi ça sert de mettre un mot de passe !!
Attention, il faut relativiser les choses, quand même !
La méthode de Peter Nordhal que je décris sur mon site suppose que les points suivants sont vérifiés : - accès PHYSIQUE libre à l'ordinateur - accès libre au lecteur de disquette et/ou de CD - boot activé depuis ce lecteur (ou accès au BIOS permettant de modifier la séquence de boot)
Cela fait donc beaucoup de "trous de sécurité" !
Une machine que l'on veut protéger contre toute intrusion (serveur d'entreprise p.ex.) : - sera entreposée dans un local fermé à clef - aura un boitier protégé contre tout ouverture physique - aura un BIOS protégé par mot de passe (pour la modif) - aura le lecteur de disquette et de CD retirés, ou au minimum désactivés dans la séquence de boot.
Quand un quelconque DSI ou autre me fait remarquer que mon site (décrivant cette méthode) est une "incitation au hacking", je lui rétorque immédiatement que s'il était plus soucieux de la sécurité des machines dont il est responsable (par la mise en place des précautions que je viens d'énumérer), il n'y a aurait aucun risque ! Et toc ! ;-)
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org *
Dans le message news:7sf7y6gac3j9.1i3rv58qw9rrx$.dlg@40tude.net ,
La Fred <Fred.Bousquet@ouanadou.fr> s'est ainsi exprimé:
Le Sat, 11 Jun 2005 08:39:11 +0200, Benoit T écrivait :
Par contre, tu peux "casser" le mot de passe administrateur.
Voir http://www.bellamyjc.org/fr/pwdnt.html
J'ai testé il y a peu de temps, c'est... terriblement efficace, au
point qu'on pourrait se demander à quoi ça sert de mettre un mot de
passe !!
Attention, il faut relativiser les choses, quand même !
La méthode de Peter Nordhal que je décris sur mon site suppose que les
points suivants sont vérifiés :
- accès PHYSIQUE libre à l'ordinateur
- accès libre au lecteur de disquette et/ou de CD
- boot activé depuis ce lecteur
(ou accès au BIOS permettant de modifier la séquence de boot)
Cela fait donc beaucoup de "trous de sécurité" !
Une machine que l'on veut protéger contre toute intrusion (serveur
d'entreprise p.ex.) :
- sera entreposée dans un local fermé à clef
- aura un boitier protégé contre tout ouverture physique
- aura un BIOS protégé par mot de passe (pour la modif)
- aura le lecteur de disquette et de CD retirés, ou au minimum
désactivés dans la séquence de boot.
Quand un quelconque DSI ou autre me fait remarquer que mon site (décrivant
cette méthode) est une "incitation au hacking", je lui rétorque
immédiatement que s'il était plus soucieux de la sécurité des machines dont
il est responsable (par la mise en place des précautions que je viens
d'énumérer), il n'y a aurait aucun risque !
Et toc ! ;-)
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
Jean-Claude.Bellamy@wanadoo.fr * JC.Bellamy@free.fr
Dans le message news:7sf7y6gac3j9.1i3rv58qw9rrx$ , La Fred s'est ainsi exprimé:
Le Sat, 11 Jun 2005 08:39:11 +0200, Benoit T écrivait :
Par contre, tu peux "casser" le mot de passe administrateur.
Voir http://www.bellamyjc.org/fr/pwdnt.html
J'ai testé il y a peu de temps, c'est... terriblement efficace, au point qu'on pourrait se demander à quoi ça sert de mettre un mot de passe !!
Attention, il faut relativiser les choses, quand même !
La méthode de Peter Nordhal que je décris sur mon site suppose que les points suivants sont vérifiés : - accès PHYSIQUE libre à l'ordinateur - accès libre au lecteur de disquette et/ou de CD - boot activé depuis ce lecteur (ou accès au BIOS permettant de modifier la séquence de boot)
Cela fait donc beaucoup de "trous de sécurité" !
Une machine que l'on veut protéger contre toute intrusion (serveur d'entreprise p.ex.) : - sera entreposée dans un local fermé à clef - aura un boitier protégé contre tout ouverture physique - aura un BIOS protégé par mot de passe (pour la modif) - aura le lecteur de disquette et de CD retirés, ou au minimum désactivés dans la séquence de boot.
Quand un quelconque DSI ou autre me fait remarquer que mon site (décrivant cette méthode) est une "incitation au hacking", je lui rétorque immédiatement que s'il était plus soucieux de la sécurité des machines dont il est responsable (par la mise en place des précautions que je viens d'énumérer), il n'y a aurait aucun risque ! Et toc ! ;-)
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org *
La Fred
Le samedi 11 juin 2005, voici ce qu'écrivait Jean-Claude BELLAMY:
La méthode de Peter Nordhal que je décris sur mon site suppose que les points suivants sont vérifiés : - accès PHYSIQUE libre à l'ordinateur - accès libre au lecteur de disquette et/ou de CD - boot activé depuis ce lecteur (ou accès au BIOS permettant de modifier la séquence de boot)
Cela fait donc beaucoup de "trous de sécurité" !
C'est vrai.
Une machine que l'on veut protéger contre toute intrusion (serveur d'entreprise p.ex.) : - sera entreposée dans un local fermé à clef - aura un boitier protégé contre tout ouverture physique - aura un BIOS protégé par mot de passe (pour la modif) - aura le lecteur de disquette et de CD retirés, ou au minimum désactivés dans la séquence de boot.
Mais un particulier qui croit qu'il peut se protéger se leurre complètement. En réalité, j'ai dû faire la manip sur un ordinateur personnel, sur lequel un individu avait installé un mot de passe pour emmerder le propriétaire du PC... -- La Fred
Le samedi 11 juin 2005, voici ce qu'écrivait Jean-Claude BELLAMY:
La méthode de Peter Nordhal que je décris sur mon site suppose que les
points suivants sont vérifiés :
- accès PHYSIQUE libre à l'ordinateur
- accès libre au lecteur de disquette et/ou de CD
- boot activé depuis ce lecteur
(ou accès au BIOS permettant de modifier la séquence de boot)
Cela fait donc beaucoup de "trous de sécurité" !
C'est vrai.
Une machine que l'on veut protéger contre toute intrusion (serveur
d'entreprise p.ex.) :
- sera entreposée dans un local fermé à clef
- aura un boitier protégé contre tout ouverture physique
- aura un BIOS protégé par mot de passe (pour la modif)
- aura le lecteur de disquette et de CD retirés, ou au minimum
désactivés dans la séquence de boot.
Mais un particulier qui croit qu'il peut se protéger se leurre
complètement. En réalité, j'ai dû faire la manip sur un ordinateur
personnel, sur lequel un individu avait installé un mot de passe pour
emmerder le propriétaire du PC...
--
La Fred
Le samedi 11 juin 2005, voici ce qu'écrivait Jean-Claude BELLAMY:
La méthode de Peter Nordhal que je décris sur mon site suppose que les points suivants sont vérifiés : - accès PHYSIQUE libre à l'ordinateur - accès libre au lecteur de disquette et/ou de CD - boot activé depuis ce lecteur (ou accès au BIOS permettant de modifier la séquence de boot)
Cela fait donc beaucoup de "trous de sécurité" !
C'est vrai.
Une machine que l'on veut protéger contre toute intrusion (serveur d'entreprise p.ex.) : - sera entreposée dans un local fermé à clef - aura un boitier protégé contre tout ouverture physique - aura un BIOS protégé par mot de passe (pour la modif) - aura le lecteur de disquette et de CD retirés, ou au minimum désactivés dans la séquence de boot.
Mais un particulier qui croit qu'il peut se protéger se leurre complètement. En réalité, j'ai dû faire la manip sur un ordinateur personnel, sur lequel un individu avait installé un mot de passe pour emmerder le propriétaire du PC... -- La Fred
claude et claudine
Le 11.06.05, Jean-Claude BELLAMY a supposé :
Dans le message news:7sf7y6gac3j9.1i3rv58qw9rrx$ ,
Attention, il faut relativiser les choses, quand même !
Cela fait donc beaucoup de "trous de sécurité" !
Quand un quelconque DSI
je lui rétorque immédiatement que s'il était plus soucieux de la sécurité des machines dont il est responsable (par la mise en place des précautions que je viens d'énumérer), il n'y a aurait aucun risque ! Et toc ! ;-)
Et donc la question n'est plus de savoir si un mdp est nécessaire, mais si un DSI est nécessaire ? ;+) Cela fait donc beaucoup de "trous dans le budget" ! ,+))
A plus ! ;+))) __ CB Claude et Claudine
Le 11.06.05, Jean-Claude BELLAMY a supposé :
Dans le message news:7sf7y6gac3j9.1i3rv58qw9rrx$.dlg@40tude.net ,
Attention, il faut relativiser les choses, quand même !
Cela fait donc beaucoup de "trous de sécurité" !
Quand un quelconque DSI
je lui rétorque immédiatement
que s'il était plus soucieux de la sécurité des machines dont il est
responsable (par la mise en place des précautions que je viens d'énumérer),
il n'y a aurait aucun risque !
Et toc ! ;-)
Et donc la question n'est plus de savoir si un mdp est nécessaire, mais
si un DSI est nécessaire ? ;+)
Cela fait donc beaucoup de "trous dans le budget" ! ,+))
Dans le message news:7sf7y6gac3j9.1i3rv58qw9rrx$ ,
Attention, il faut relativiser les choses, quand même !
Cela fait donc beaucoup de "trous de sécurité" !
Quand un quelconque DSI
je lui rétorque immédiatement que s'il était plus soucieux de la sécurité des machines dont il est responsable (par la mise en place des précautions que je viens d'énumérer), il n'y a aurait aucun risque ! Et toc ! ;-)
Et donc la question n'est plus de savoir si un mdp est nécessaire, mais si un DSI est nécessaire ? ;+) Cela fait donc beaucoup de "trous dans le budget" ! ,+))